فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره بررسی شبکه‌های فشار ضعیف و 20 کیلوولت و راههای پیشگیری از حوادث آنها.Doc

اختصاصی از فی دوو تحقیق درباره بررسی شبکه‌های فشار ضعیف و 20 کیلوولت و راههای پیشگیری از حوادث آنها.Doc دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره بررسی شبکه‌های فشار ضعیف و 20 کیلوولت و راههای پیشگیری از حوادث آنها.Doc


تحقیق درباره بررسی شبکه‌های فشار ضعیف و 20 کیلوولت و راههای پیشگیری از حوادث آنها.Doc

دسته بندی : فنی و مهندسی _ برق، الکترونیک، مخابرات

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

حجم فایل:  (در قسمت پایین صفحه درج شده )

فروشگاه کتاب : مرجع فایل 

 


 قسمتی از محتوای متن ...

حوادث ناشی از اینکه شبکه‌ها از دو نظر قابل بحث می‌باشد 1ـ خسارت سنگین که به تأسیسات بر اثر حوادث وارد می‌شود 2ـ خسارات نیروی انسانی مثل فوت، نقص عضو، معلولیت و سوختگی فصل مشترک بین این دو دسته خسارات خطای اپراتور می‌باشد.اگر بخواهیم انسانها را در برابر برق دسته‌بندی کنیم به دو دسته برخورد می‌کنیم: الف) عامه مردم که نسبت به برق آگاهی ندارند. ب) پرسنل شرکت برق و برقکاران صنایع که جانشان در گرو آگاهی و اطلاعات فنی و تمرکز حواسشان است. چون سال به سال شبکه ها گسترده‌تر می‌شود به همین نسبت خطرات آن نیز بیشتر می‌شود چون مردم باید مصداق کلمه برق خادم خوب و قاتل بی‌رحم را بشناسند و آموزش، سنگ بنای تکنولوژی و صنعت پیشرفته دنیای امروز است البته در مرحله اول تشکیل کلاسهای آموزشی و دانش شغلی که مطابق استانداردهای بین‌المللی باشد باید اجرا شود و در مرحله بعد نوبت به اجرای قاطعانه قوانین و انظباتات می‌رسد که نباید از هیچ خطایی هرچند کوچک چشم‌پوشی کرد. در تحلیل اتفاقات ناشی از برق بیشترین حوادث که در سالهای اخیر به طرز تأسف‌باری زیاد شده است مربوط به سیستم 20کیلوولت می‌باشد که بیشتر این حوادث در ساعات غیر اداری و روزهای تعطیل بوقوع پیوسته که این موضوع را ثابت می‌کندکه اصول وقوانین و اجرای دستورالعمل‌ها در این اوقات رعایت نمی‌شود . پیاده کردن سیستم‌های لاتین نیز ضایعات پرسنلی را بمراتب کمتر می کند چرا که اپراتور مجبور است برای حفظ جان خود هم که شده از مرغوبترین نوع وسایل ایمنی فردی و گروهی تست‌شده بنحو احسن استفاده کند و خود را در بهترین شرایط روحی و بدنی قرار دهد . نکته دیگر در این زمینه اجرای شبکه‌های زمینی و کابل‌های خودنگهدار و شبکه الی‌آرم به طریق اضافه‌کردن کراس آرم کمکی در زیراکس آرم اصلی در کوچه‌های هم‌عرض می‌باشد که فرد برقکار براحتی می‌تواند روی آن مستقر شود و طناب کمربند ایمنی خود را بر کراس آرم بالایی ببندد و به آسانی مشغول به کار شود و نیز نصب پایه‌های ترانسفورماتور بصورت دروازه‌ای و رفع خطرکردن از کراس آرم و سکوی کت اوت 20 کیلوولت از روی فضای پشت‌بامهای مجاور ترانسفورماتورها می‌باشد و داخل دیگر مربوط به عبور خطوط 20 کیلووات از پیچ و خم کوچه های هم عرض است که می‌توان بجای کراس آرم دِدِاند و مقره بشقابی از مقره‌های آویزی بدون کراس آرم با آرایش عمودی که به تیر بسته می‌شوند استفاده نموده جهت دستیابی به یک شبکه خوب باید در طراحی و انتخاب تجهیزات و سپس اجرای طرح ها از متدهای کاملاً فنی و اقتصادی بهره گیری کرد و با یک برنامه‌ریزی دقیق و مشخص و همراه با سرویس و نگهداری صحیح از حوادث و اتفاقاتی که منجر به خاموشی ناخواسته می‌گردد حتی‌الامکان جلوگیری شود. لذا جهت کاهش میزان خاموشی های قابل پیشگیری که خسارات جانی و مالی زیادی را در بر دارد موارد زیر توصیه می‌شود: 1ـ مطالعه وطراحی صحیح وبهینه روی شبکه توزیع 2ـ استفاده از تجهیزات مناسب واستاندارد شده بر اساس وضعیت هر منط

تعداد صفحات : 10 صفحه

  متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

پس از پرداخت، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.

 
« پشتیبانی فروشگاه مرجع فایل این امکان را برای شما فراهم میکند تا فایل خود را با خیال راحت و آسوده دانلود نمایید »
/images/spilit.png
 

دانلود با لینک مستقیم


تحقیق درباره بررسی شبکه‌های فشار ضعیف و 20 کیلوولت و راههای پیشگیری از حوادث آنها.Doc

مقاله در مورد مدل سازی رآکتور شیمیایی با شبکه‌های عصبی مصنوعی

اختصاصی از فی دوو مقاله در مورد مدل سازی رآکتور شیمیایی با شبکه‌های عصبی مصنوعی دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد مدل سازی رآکتور شیمیایی با شبکه‌های عصبی مصنوعی


مقاله در مورد مدل سازی رآکتور شیمیایی با شبکه‌های عصبی مصنوعی

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه149

 

چکیده:

در این پروژه، ورودی‌ها و خروجی‌های یک سیستم چند ورودی و چند خروجی غیر خطی، برای ایجاد یک مدل دینامیکیِ هوشمند، استفاده شده است. بنابراین انتخاب شبکه‌های عصبی مصنوعی[1] از نوع پرسپترون‌های چندلایه[2] برای این منظور مناسب است. در کنار این نوع از مدل‌سازی، استفاده از یک شیوه‌ی مناسب برای کنترل پیشگویانه (پیش بینانه)ی مدل یاد شده، ضروری است.

مدل‌های برگشتی تصحیح شونده که از قوانین تعدیل ماتریس‌های وزنی مسیرهای ارتباطی بین نرون‌های مدل استفاده می‌کنند، در این پروژه به کار گرفته شده‌اند.

این قوانین برای آموزش سیستم، جهت کنترل و دستیابی به خروجی مطلوب در زمان‌های بعدی به کار می‌روند.

فراگیری در این سیستم نیز از نوع فراگیری با سرپرست[3] می‌باشد؛ به این صورت که معادله‌ی دیفرانسیل دینامیکیِ سیستم در دسترس است و بنابراین مقادیر مطلوب برای متغیر هدف، که سیستم باید به آن برسد، برای زمان‌های آینده مشخص می‌باشد و خروجی سیستم با استفاده از یک کنترل‌کننده‌ی پیش‌بین، همواره باید به این اهداف دست یابد. سیستم مورد مطالعه در این پروژه، یک رآکتور شیمیایی است که برای اختلاط پیوسته‌ی مواد شیمیایی واکنش دهنده با غلظت‌ها و مقادیر تعریف شده و تولید یک ماده‌ی محصول با یک غلظت متغیر با زمان[4] به کار می‌رود؛ که میزان مطلوب این غلظت در یک زمان خاص، به‌عنوان هدف مطلوبی است که سیستم باید به آن دست یابد.

همچنین به‌جای یک سیستم واقعی، از یک مدل نرم‌افزاری برای جمع‌آوری داده‌های ورودی و خروجی استفاده می شود و در نهایت، نتایج این مدل سازی موفقیت‌آمیز، توانایی روش‌های مدل سازی هوشمند را همان‌گونه که در این تحقیق آمده است، اثبات می‌کند.

کلمات کلیدی: هوش مصنوعی، شبکه های عصبی مصنوعی، رآکتور شیمیایی، کنترل پیش‌بین، نرون، پتانسیل فعالیت، پرسپترون چندلایه غیر خطی، تورش، سیستم‌های غیر خطی، بازشناسی الگو، دستگاه‌های طبقه‌بندی خطی و غیر خطی، قاعده‌ی پس انتشار خطا، تعدیل ضرایب وزنی، شبیه‌سازی، مدل دینامیکی کامل / ناکامل شبکه‌‌ی عصبی مصنوعی

KEY WORDS: Artificial Intelligence, Artificial Neural Networks, Chemical Reactor, Predictive Control, Neuron, Action potential, Nonlinear Multilayer perceptrons, Bias , Nonlinear systems, Pattern Recognition, linear and Nonlinear classifiers, Backpropagation Rule, Adjusting the Connection Weights, Simulation, complete / Incomplete Artificial Neural Network models.


 

 

 

 

 

 

 

 

فصل اوّل:

مقدمه 


مقدمه:

در کنترل با پسخور[5]، که به عنوان معمول‌ترین نوع کنترل سیستم‌های دینامیکی مورد استفاده قرار می‌گیرد، فرمان کنترل سیستم، با در نظر گرفتن میزان خطای محاسبه شده بین خروجی واقعی و مطلوب، صادر می‌شود.

کنترل پیش‌بین نیز که با استفاده از روش‌های هوش محاسباتی انجام می‌شود، نوعی کنترل با پسخور است. در این روش کنترلی، خطای سیستم قبل از اینکه اتفاق بیفتد، پیش‌بینی شده و برای تعیین دستور کنترل خطا، پیش از آنکه خطایی اتفاق بیفتد، استفاده می‌شود.

کنترل پیش بین در ابتدا به عنوان مدل کنترلی پیش بین کلاسیک که به یک مدل خطی، از سیستم، در فضای حالت نیاز داشت، معرفی شد.

در هر حال طبیعت غیرخطی بسیاری از سیستم‌ها، قابل صرف نظر کردن نیست؛ بنابراین مدل‌های خطیِ فضای حالت نمی‌توانند به‌درستی، خواص غیر خطی سیستم‌ها را ارائه دهند.

در چنین مواردی، تقریب کامل یا قسمتی از مدُل خطی ممکن است استفاده شود ولی در حالت کلی مدل‌های غیر خطی برای پیش بینیِ خروجی سیستم‌های غیر خطی برای اهداف کنترلی استفاده می‌شوند.

برخی از روش‌هایی که از اساس قواعد فیزیک استفاده می‌کنند، وجود دارند که می‌توانند مُدل برخی از سیستم‌ها را به طور کامل، و یا تا اندازه‌‌ی قابل قبولی، توصیف کنند و ساختارهای مدل را به‌وجود آورند.

شبکه‌های عصبی مصنوعی 2] و [11 و سیستم‌های منطق فازی[6] (شبکه‌های نوروفازی) 8] [نیز می‌توانند برای مدل کردن سیستم‌ها به کار روند که به عنوان روش‌های مدل سازی هوشمند طبقه‌بندی می‌شوند. این گونه مدل‌ها باید پس از طراحی مقدماتی، توسط داده‌های ورودی و خروجی آموزش ببینند.

سیگنال داده‌های ورودی و خروجی در آموزش سیستم، به‌صورت آرایه‌ای‌از اعداد استفاده می‌شوند. آموزش سیستم به این شیوه، برای بهبود عملکرد سیستم، به شدت وابسته به خروجی مُدل می‌باشد.

در این پروژه، سیستم مورد مطالعه برای مُدل‌سازی هوشمند، یک رآکتور شیمیایی در نظر گرفته شده است که مدل نرم‌افزاری آن، در دسترس می‌باشد [2] و داده‌های ورودی و خروجی این سیستم، با داده‌های حاصل از آزمایش یک رآکتور واقعی، جایگزین می‌شود.

رآکتور شیمیایی مورد مطالعه، یک سیستم دینامیکی غیر خطی با چند ورودی و چند خروجی[7] است.

هدف این تحقیق، آشکار ساختن توانایی یک مدل هوشمند، برای مقاصد پیش‌بینی غیر خطی کمیت‌های سیستم دینامیکی و پیشنهاد راه‌کارهای مفیدی جهت کاربرد سیستم‌های هوشمند است.

در واقع روش‌ پیشنهادی می‌تواند در مواقعی که مدل ریاضی دقیقی از سیستم با استفاده از روش‌های مشخص و معمول (مانند معادله‌های موازنه جرم و انرژی) در دسترس نیست، و یا اینکه ساختار ریاضی و یا پارامترهای غیر قابل اندازه‌گیری و تأثیرگذار مدل به طور قابل توجهی نامشخص باشد (مانند ایجاد خوردگی در برخی نقاط خطوط انتقال یا بدنه سیستم) مورد استفاده قرار گیرد.

یکی از ویژگی‌های برجسته‌ی این مدل هوشمند در مقایسه با روش‌های مدل سازی کلاسیک، بی‌نیازی آن در اندازه‌گیری پارامترهای سیستم (مانند پارامترهای مربوط به انتقال جرم و حرارت) است.[8]

مرور اجمالی فصل‌های این پایان‌نامه به قرار زیر است:

فصل اول، مقدمه‌ای شامل شرح عنوان پایان‌نامه، روش تحقیق، و تشریح کامل صورت مسأله می‌باشد که از نظر گذشت. در فصل دوم مقایسه‌ای بین شبکه‌های عصبی طبیعی و مصنوعی و نحوه‌ی پردازش داده‌ها در آنها صورت گرفته است. همچنین شیوه‌های یادگیرi input multi output (MIMO).


دانلود با لینک مستقیم


مقاله در مورد مدل سازی رآکتور شیمیایی با شبکه‌های عصبی مصنوعی

دانلود مقاله کامل درباره امنیت شبکه‌های کامپیوتری

اختصاصی از فی دوو دانلود مقاله کامل درباره امنیت شبکه‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت شبکه‌های کامپیوتری


دانلود مقاله کامل درباره امنیت شبکه‌های کامپیوتری

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :150

 

فهرست مطالب

عنوان                                                                                                                                            صفحه

بخش اول (امنیت شبکه)

 

مقدمه..................................................................................................................... 1

 

بررسی نقاط ضعف امنیتی شبکه های وب.................................................................... 1

 

عدم نصب صحیح سسیتم عامل‌های اصلی شبکه......................................................... 2

 

وجود کاستی‌های فراوان در ساختار سیستم‌ عامل‌ها.............................................................................. 3

 

اجازه استفاده از سرویس‌های گوناگون در سرور....................................................................................... 3

 

وجود مشکلات امنیتی در پروتکل‌ها............................................................................................................ 3

 

عدم رعایت تدابیر امنیتی در نرم‌افزارهای نصب شده بر روی سرور.................................................. 3

 

عدم استفاده از گزارش فعالیت‌های سیستم و یا کنترل عملکرد کاربران......................................... 4

 

اعتماد به عملکرد مشتری............................................................................................................................... 4

 

عدم وجود روشهای مناسب شناسایی کاربر............................................................................................... 4

 

عدم استفاده از تدابیر امنیتی مناسب و نرم‌افزار‌های Firewall و Proxy.................................. 5

 

عدم شناخت کافی از صحت اطلاعات دریافتی (عدم کنترل اطلاعات)............................................ 6

 

عدم محافظت از اطلاعات حساس................................................................................................................ 6

 

معرفی دو نرم افزار مفید................................................................................................................................. 7

 

عنوان                                                                                                                      صفحه

 

PC Cillin.......................................................................................................... 8

 

Norton PFW....................................................................................................... 8

 

ضد ویروس های کامپیوتر......................................................................................... 9

 

قابلیت های نرم افزار های ضد ویروس.................................................................................... 10

 

بررسی انواع تهدیدها........................................................................................................................................ 11

 

کپی‌برداری غیرمجاز و یا سرقت اطلاعات.................................................................................................. 11

 

ایجاد تغییر و دستکاری در اطلاعات............................................................................................................ 11

 

منتشر کردن اطلاعات...................................................................................................................................... 12

 

تغییر در ساختار ظاهری پایگاه..................................................................................................................... 12

 

تخریب پایگاههای اطلاعاتی............................................................................................................................ 12

 

ارسال و انتشار ویروس..................................................................................................... 13

 

ایجاد دسترسی، تعریف کاربران جدی وتخریب نامحسوس................................................................... 13

 

تهدیدهای مربوط به سایتهای فعال در امور مالی و اقتصادی............................................................... 14

 

کلیاتی درباره امنیت شبکه............................................................................................................................. 15

 

فازرها( Fuzzer) چه هستند؟.................................................................................................................. 20

 

عنوان                                                                                                                      صفحه

 

رویکردی عملی به امنیت شبکه لایه بندی شده..................................................................................... 21

 

افزودن به ضریب عملکرد هکرها.................................................................................................................. 22

 

مدل امنیت لایه بندی شده........................................................................................................................... 23

 

حفره‌های امنیتی‌............................................................................................................................................... 24

 

مدیریت رخداد................................................................................................................................................... 25

 

مدیریت امنیت................................................................................................................................................... 26

 

مرکز عملیات امنیت  کجاست...................................................................................................................... 27

 

انواع سرویس های مدیریت شده در SOC................................................................................................ 28

 

محافظت از شبکه در مقابل خرابکاران داخلی........................................................................................... 34

 

خرابکاران چه می‌کنند؟.................................................................................................................................. 35

 

چرا کاربران مخرب خطرناکند؟..................................................................................................................... 36

 

محافظت در مقابل خرابکاران......................................................................................................................... 38

 

راهکارهایی برای حفاظت از اطلا‌عات.......................................................................................................... 39

 

انواع دیواره‌های آتش‌....................................................................................................................................... 44

 

نصب دیواره‌آتش‌................................................................................................................................................ 44

 

عنوان                                                                                                                      صفحه

 

سرور VPN بر روی دیواره‌آتش‌................................................................................................................. 45

 

سرور VPN به موازات دیواره‌آتش‌............................................................................................................ 46

 

سرور VPN در پشت دیواره‌آتش‌............................................................................................................... 47

 

تنظیم VPN با دیواره‌آتش اختصاصی‌..................................................................................................... 49

 

مدیریت امنیت شبکه‌....................................................................................................................................... 50

 

تهدیدهای امنیتی............................................................................................................................................. 51

 

مراحل پیاده سازی امنیت‌.............................................................................................................................. 51

 

1- برآورد نیازهای امنیتی شبکه................................................................................................................. 52

 

2- اتخاد سیاست‌های امنیتی لازم.............................................................................................................. 52

 

3- ارائه طرح امنیتی شبکه........................................................................................................................... 52

 

4- پیاده سازی و تست................................................................................................................................... 52

 

5- مدیریت امنیت............................................................................................................................................ 53

 

اجرای سیستم امنیتی‌..................................................................................................................................... 53

 

تشکیلات اجرائی امنیت.................................................................................................................................. 54

 

عنوان                                                                                                                      صفحه

 

‌نوشتن یک سناریوی امنیتی‌......................................................................................................................... 57

 

اصول مهم مباحث امنیتی.............................................................................................................................. 62

 

امنیت شبکه های کامپیوتری........................................................................................................................ 63

 

هکر (Hacker)............................................................................................................................................... 65

 

ویروس (Viruse)........................................................................................................................................... 65

 

کرم های شبکه (Worms)......................................................................................................................... 66

 

آنتی ویروس چیست؟...................................................................................................................................... 67

 

استفاده از آنتی ویروس................................................................................................................................... 67

 

ویروسها باهوش هستند................................................................................................................................... 68

 

ویروسها چگونه وارد کامپیوتر شما می شوند............................................................................................ 68

 

DURCH تست .............................................................................................................................................. 69

 

با کاربرد فایروال آشنا شویم........................................................................................................................... 70

 

بخش دوم ( مقاله ها)

 

امنیت شبکه چالشها و راهکارها................................................................................................................... 75

 

عنوان                                                                                                                      صفحه

 

مقدمه................................................................................................................................................................... 75

 

امنیت شبک ههای اطلاعاتی و ارتباطی..................................................................................................... 77

 

اهمیت امنیت شبکه........................................................................................................................................ 77

 

سابقه امنیت شبکه........................................................................................................................................... 78

 

جرائم رایانه ای و اینترنتی............................................................................................................................. 79

 

پیدایش جرایم رایانه‌ای................................................................................................................................... 81

 

قضیه رویس........................................................................................................................................................ 81

 

تعریف جرم رایانه‌ای......................................................................................................................................... 82

 

طبقه بندی جرایم رایانه‌ای............................................................................................................................. 83

 

طبقه بندی OECDB.................................................................................................................................. 83

 

طبقه بندی شورای اروپا.................................................................................................................................. 84

 

طبقه بندی اینترپول........................................................................................................................................ 85

 

دستیابی غیرمجاز.............................................................................................................................................. 86

 

تغییر داده‌های رایانه ای.................................................................................................................................. 86

 

کلاه برداری رایانه ای....................................................................................................................................... 86

 

سایر جرائم رایانه‌ای.......................................................................................................................................... 87

 

عنوان                                                                                                                      صفحه

 

سابوتاژ رایانه‌ای.................................................................................................................................................. 87

 

تکثیر غیرمجاز.................................................................................................................................................... 87

 

طبقه بندی در کنوانسیون جرایم سایبرنتیک........................................................................................... 87

 

شش نشانه از خرابکاران شبکه‌ای................................................................................................................. 88

 

راهکارهای امنیتی شبکه................................................................................................................................ 89

 

کنترل دولتی...................................................................................................................................................... 89

 

کنترل سازمانی.................................................................................................................................................. 89

 

کنترل فردی....................................................................................................................................................... 90

 

تقویت اینترانت‌ها.............................................................................................................................................. 90

 

فایروالها................................................................................................................................................................. 91

 

کار گسترده فرهنگی برای آگاهی کاربران................................................................................................. 91

 

وجود یک نظام قانونمند اینترنتی................................................................................................................ 91

 

الگوی آمریکایی.................................................................................................................................................. 93

 

سیاست گذاری ملی در بستر جهانی........................................................................................................... 93

 

الگوی فلسطین اشغالی.................................................................................................................................... 94

 

الگوی چینی....................................................................................................................................................... 95

 

عنوان                                                                                                                      صفحه

 

الگوی کشورهای عربی حاشیه خلیج فارس.............................................................................................. 96

 

اینترنت و امنیت فرهنگی ایران.................................................................................................................... 98

 

معیارهای امنیت فرهنگی در سیاستگذاری............................................................................................... 99

 

مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت............................................................. 101

 

ملاحظات فرهنگی در سیاستگذاری........................................................................................................ 102

 

جمع بندی...................................................................................................................................................... 103

 

سیستمهای امنیتی و بررسی نقاط ضعف و قوت هرکدام.............................................................. 105

 

مقدمه............................................................................................................................................................... 105

 

انواع حملات................................................................................................................................................... 105

 

حملات رد سرویس...................................................................................................................................... 106

 

حملاتی که به منظور بدست آوردن اطلاعات صورت می گیرند.................................... 110

 

 حملاتی که سرویس‌دهی روی شبکه را دچار مشکل می کنند.................................. 111

 

امنیت پروتکلها............................................................................................................................................... 111

 

پیچیدگی سرویس...................................................................................................................................... 112

 

سوء استفاده از سرویس........................................................................................................................ 113

 

اطلاعات ارائه شده توسط سرویس.................................................................................................. 113

 

عنوان                                                                                                                      صفحه

 

میزان دیالوگ با سرویسگیر.................................................................................................................. 113

 

قابلیت پیکربندی سرویس...................................................................................................................... 114

 

نوع مکانیزم احراز هویت استفاده شده توسط سرویس........................................................ 114

 

 فایروالهای packet-filter...................................................................................................................... 116

 

فیلترهای stateless.................................................................................................................................. 117

 

کنترل بسته ها بر اساس نوع پروتکل......................................................................................... 117

 

کنترل بسته ها بر اساس آدرس IP.............................................................................................. 117

 

کنترل بسته ها بر اساس پورتهای TCP/UDP...................................................................... 119

 

کنترل بسته ها از روی سایر اطلاعات موجود در سرآیند............................................... 120

 

مشکلات فیلترهای استاندارد................................................................................................................. 122

 

کنترل بسته ها توسط سیستم عامل............................................................................................ 122

 

فیلترهای sateful....................................................................................................................................... 123

 

مشکلات فیلترها.......................................................................................................................................... 124

 

افزونگی(Redundancy).................................................................................................................... 125

 

عملکردهای امنیتی پراکسی.................................................................................................................. 125

 

پنهان کردن اطلاعات سرویسگیرها.................................................................................................... 126

 

عنوان                                                                                                                      صفحه

 

بستن یک سری URL.......................................................................................................................... 127

 

کنترل محتویات بسته‌ها.......................................................................................................................... 127

 

اطمینان از سالم بودن بسته‌ها.......................................................................................................... 127

 

کنترل روی دسترسی‌ها.......................................................................................................................... 128

 

تاثیر پراکسی در سرعت........................................................................................................................ 128

 

 cache کردن............................................................................................................................................... 129

 

توزیع بار......................................................................................................................................................... 129

 

مشکلات پراکسی........................................................................................................................................ 129

 

سیستم های تهاجم یاب....................................................................................................................... 132

 

سیستم های تهاجم یاب بر مبنای بازرسی................................................................................ 133

 

سیستم‌های تهاجم یاب طعمه............................................................................................................ 135

 

نتیجه گیری.................................................................................................................................................... 136

 

منابع و ماخذ.................................................................................................................................................. 138

 

مقدمه

شبکه ابزارهایی تجاری برای شرکت ها و موسسه ها هستند . بگذارید اشخاص خوب هر چند که نیاز دارند با رایانه شما در شبکه ارتباط برقرار کنند، ولی افراد مزاحم را از شبکه دور نگاه دارید.این موضوع قانون اصلی ایمنی شبکه رایانه است. هیچ شبکه رایانه ای کاملا از مزاحمان شرور در امان نیست ولی می توانید به منظور جلوگیری از نقض های امنیتی شبکه خود یا اصلاح آنها گام های موثری بردارید .  با توجه به توسعه روزافزون سیستم های شبکه های کامپیوتری و وابستگی زندگی انسان ها به آن ایجاد امنیت در شبکه و جلوگیری از نفوذ بیگانگان در شبکه نکته ای مهم و حیاتی است روزانه خبرهای متعددی در مورد نفوذ بیگانگان به شبکه های  کامپوتری موجوداست افراد حرفه ای با پیدا کردن این راه راه های.........


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت شبکه‌های کامپیوتری

تحقیق و پاورپوینت امنیت مشارکتی در شبکه‌های توزیع شده

اختصاصی از فی دوو تحقیق و پاورپوینت امنیت مشارکتی در شبکه‌های توزیع شده دانلود با لینک مستقیم و پر سرعت .

تحقیق و پاورپوینت امنیت مشارکتی در شبکه‌های توزیع شده


تحقیق و پاورپوینت امنیت مشارکتی در شبکه‌های توزیع شده

تحقیق و پاورپوینت امنیت مشارکتی در شبکه‌های توزیع شده شامل 19 اسلاید که برخی عنوان های آن در زیر آمده:

پروتکل امنیت مشارکتی - پروتکل Ecosec - عملیات پروتکل Ecosec و ...

این بسته شامل:

تحقیق اصلی در فایل word در 14 صفحه کاملاً مرتب و دقیق

1 فایل انگلیسی مقاله که در تحقیق از آن استفاده شده

فایل پاورپوینت آماده برای ارائه  19 اسلاید که تمامی اسلایدها افکت انیمیشن دارند.

این تحقیق و پاورپوینت برای رشته کامپیوتر و درس‌های الگوریتم موازی - سیستم‌های توزیع شده - سیستم های عامل پیشرفته - سیستم عامل و ... مناسب است


دانلود با لینک مستقیم


تحقیق و پاورپوینت امنیت مشارکتی در شبکه‌های توزیع شده